JP2006338385A - プロセッサシステム - Google Patents

プロセッサシステム Download PDF

Info

Publication number
JP2006338385A
JP2006338385A JP2005162896A JP2005162896A JP2006338385A JP 2006338385 A JP2006338385 A JP 2006338385A JP 2005162896 A JP2005162896 A JP 2005162896A JP 2005162896 A JP2005162896 A JP 2005162896A JP 2006338385 A JP2006338385 A JP 2006338385A
Authority
JP
Japan
Prior art keywords
cpu
rom
control unit
processor
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005162896A
Other languages
English (en)
Inventor
Hitoshi Kuroyanagi
等 黒柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2005162896A priority Critical patent/JP2006338385A/ja
Publication of JP2006338385A publication Critical patent/JP2006338385A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 より簡単な方式で、プログラムの機密保護を達成することができるプロセッサシステムを提供する。
【解決手段】 共通バス9に対して、キャッシュ5及びプリフェッチ制御部6を内蔵するCPU2と、制御用IC8と、CPU2によって実行される制御プログラム3が記憶されるROM4とが接続されている場合に、バスブリッジ10及びマルチプレクサ13は、ROM4に対するアクセスをプリフェッチ信号がアクティブである場合にのみ許可する。
【選択図】 図1

Description

本発明は、内蔵キャッシュに対する命令アクセスがミスした場合、外部アクセスを行って前記キャッシュにデータをロードするためプリフェッチ信号を出力するプロセッサと、このプロセッサと共通のバス上に接続される1つ以上のバスマスタ及び前記プロセッサによって実行されるプログラムが記憶される外部メモリとで構成されるプロセッサシステムに関する。
従来、例えば、DVD,デジタルTV,FM多重放送のDARC(DAta Radio Channel),ETC(Electronic Toll Collection)等に使用されるデコーダ(スクランブラ)のように、機密管理が必要な処理をLSIに組み込むには、プログラムコードを外部から観測できなくするように(1)マスクROM化してLSI内部に配置するか、(2)処理自体をロジック回路化して、その回路をLSIに組み込む必要があった。例えば、斯様な従来技術の一例が非特許文献に開示されている。
(株)デンソー,NAVIEM LSIマニュアル
しかしながら、(1)についてはLSIの製造プロセスにおいて、ROMの製造プロセスを追加しなければならない。また、外部からの上記ROMへの不正アクセスが想定される場合には阻止することができない。一方、(2)については機密保護の観点からは最も安全性が高いと言えるが、仕様変更が伴う機能部分については設計をやり直す必要があり製品コスト的には見合わない。
本発明は上記事情に鑑みてなされたものであり、その目的は、より簡単な方式で、プログラムの機密保護を達成することができるプロセッサシステムを提供することにある。
請求項1記載のプロセッサシステムによれば、共通バスに対して、プリフェッチ制御部を内蔵するプロセッサと、その他の1つ以上のバスマスタと、前記プロセッサによって実行されるプログラムが記憶される外部メモリとが接続されている場合に、メモリアクセス制御部は、外部メモリに対するアクセスをプリフェッチ信号がアクティブである場合にのみ許可する。斯様に構成すれば、上記プロセッサ以外のバスマスタが外部メモリにアクセスを行った場合、プリフェッチ信号はインアクティブであるから、そのアクセスが許可されることはない。従って、外部メモリに記憶されているプログラムコードが他のバスマスタによって参照されることを、極めて簡単な構成で回避することができる。
請求項2記載のプロセッサシステムによれば、メモリアクセス制御部は、プリフェッチ信号がインアクティブである場合に外部メモリに対するアクセスが行われた場合は、共通バス上にダミーデータを出力するので、例えばバスエラーなどが発生することはない。従って、不正なアクセスが意図的に試みられた場合に、それが確実に失敗したか否かが直ぐには判らないようにすることができる。
請求項3記載のプロセッサシステムによれば、メモリアクセス制御部は、ダミーデータとしてランダムデータを出力するので、上記のように、不正なアクセスが意図的に試みられた場合に、それが確実に失敗したか否かを一層判り難くすることができる。
以下、本発明の一実施例について図面を参照して説明する。図1は、プロセッサシステムであるLSIの構成を、本発明の要旨に係る部分のみ概略的に示すものである。LSI1は、CPU(プロセッサ)2を中心として構成されており、そのCPU2の制御プログラム3は、ROM(外部メモリ)4に記憶されている。また、CPU2は、キャッシュ5を内蔵しており、ROM4より最初に読み出されたプログラムの命令は、キャッシュ5にロードされてから読み出されるようになっている。
更に、CPU2は、プリフェッチ制御部6を内蔵している。プリフェッチ制御部6は、CPU2が内蔵キャッシュ5に対してアクセスを行った結果、キャッシュ5にアクセス対象の命令がロードされていない所謂キャッシュミスが発生した場合に、プリフェッチ信号をアクティブにしてROM4に対する外部バスアクセスを行うようになっている。
また、LSI1は、ワークエリアなどに使用されるRAM7を備えていると共に、CPU2以外にこれらのリソースにアクセスを行うバスマスタとして、例えば通信用IC8も備えている。通信用IC8は、外部の他のLSI等に搭載されているCPU等が、LSI1のCPU2と通信を行う場合に使用される。
そして、CPU2と通信用IC8とは、共通バス9に接続されているROM4やRAM7に対し、バスブリッジ(メモリアクセス制御部)10を介してアクセスを行うようになっている。バスブリッジ10は、リソースに対するアクセス制限を行うために配置されており、アドレスデコーダ11やマルチプレクサ12などで構成されている。マルチプレクサ12の入力側の一方にはRAM7が接続されており、他方には、もう1つのマルチプレクサ13(メモリアクセス制御部)を介してROM4が接続されている。
マルチプレクサ12の入力選択は、アドレスデコーダ11が出力するデコード信号に応じて行なわれる。ROM4には、機密性が高いCPU2の制御プログラム3が記憶されており、LSI1では、ROM4に対するアクセスをCPU2にしか認めないようになっている。一方、RAM7に対しては、CPU2,通信用IC8の何れもがアクセス可能である。そして、これらの仕様に基づくアクセス制御を行うため、アドレスデコーダ11は、上位アドレスがROM4の領域であればROM4側を選択し、上位アドレスがRAM7の領域であればRAM7側を選択するようになっている。
また、マルチプレクサ13の入力端子の他方には、ランダムデータ出力回路(メモリアクセス制御部)14が接続されている。ランダムデータ出力回路14は、リードサイクルが行われる毎に、ダミーデータであるランダムデータを生成して出力するように構成されている。そして、マルチプレクサ13の入力選択は、CPU2によって出力されるプリフェッチ信号に基づいて行われる。即ち、マルチプレクサ13は、CPU2がプリフェッチ信号をアクティブにしている場合はROM4側を選択し、プリフェッチ信号がインアクティブの場合はランダムデータ出力回路14側を選択するようになっている。
次に、本実施例の作用について説明する。上記構成から明らかなように、CPU2,通信用IC8の何れかがRAM7にアクセスを行う場合には、バスブリッジ10のマルチプレクサ12がRAM7側を選択することでアクセスが行われる。そして、CPU2がROM4にアクセスを行う場合には、バスブリッジ10のマルチプレクサ12がマルチプレクサ13側を選択し、そのマルチプレクサ13は、CPU2がプリフェッチ信号をアクティブにすることでROM4側を選択する。従って、CPU2は、ROM4よりプログラム命令をフェッチすることができる。
これに対して、通信用IC8がROM4にアクセスを行おうとすると、バスブリッジ10のマルチプレクサ12はマルチプレクサ13側を選択するが、マルチプレクサ13は、プリフェッチ信号がインアクティブであるためランダムデータ出力回路14側を選択する。従って、通信用IC8はランダムデータを読み出すことになる。
以上のように本実施例によれば、共通バス9に対して、キャッシュ5及びプリフェッチ制御部6を内蔵するCPU2と、制御用IC8と、CPU2によって実行される制御プログラム3が記憶されるROM4とが接続されている場合に、バスブリッジ10及びマルチプレクサ13は、ROM4に対するアクセスをプリフェッチ信号がアクティブである場合にのみ許可するようにした。従って、CPU2以外の制御用IC8がROM4にアクセスを行った場合はそのアクセスが許可されることはなく、ROM4に記憶されている制御プログラム3が制御用IC8を介して外部より参照されることを、極めて簡単な構成で回避することができる。
また、プリフェッチ信号がインアクティブである場合にROM4に対するアクセスが行われた場合は、ランダムデータ出力回路14が共通バス9上にダミーデータを出力するので、例えばバスエラーなどが発生することはなく、不正なアクセスが意図的に試みられた場合に、それが確実に失敗したか否かが外部から直ぐには判らないようにすることができる。更に、ランダムデータ出力回路14は、ダミーデータとしてランダムデータを出力するので、上記のように、不正なアクセスが意図的に試みられた場合に、それが確実に失敗したか否かを一層判り難くすることができる。
本発明は上記し又は図面に記載した実施例にのみ限定されるものではなく、以下のような変形が可能である。
ランダムデータ出力回路14に替えて、固定データ「0」を与えても良い。
CPU2以外のバスマスタは、他のCPUであっても良い。
プロセッサは、CPU2に限ることなく、キャッシュ及びプリフェッチ制御部を内蔵するものであればその他DSPなどであっても良い。
全てのバスマスタが共通にアクセスするリソースは、RAM7以外に、その他例えば、A/Dコンバータ、D/Aコンバータ、DMAコントローラなどであっても良い。
外部メモリは、ROM4に限ることなくRAMであっても良い。但し、RAMの場合は、CPUの制御プログラムを暗号化した状態で記憶させておき、CPUの内蔵キャッシュに命令をロードする場合には、暗号を解読するためのデコーダを介してデコードしたものをキャッシュにDMA転送する、というように構成すれば良い。
本発明の一実施例であり、LSIの構成を本発明の要旨に係る部分のみ概略的に示す図
符号の説明
図面中、1はLSI(プロセッサシステム)、2はCPU(プロセッサ)、3は制御プログラム、4はROM(外部メモリ)、5はキャッシュ、6はプリフェッチ制御部、7はRAM、8は通信用IC(バスマスタ)、9は共通バス、10はバスブリッジ(メモリアクセス制御部)、13はマルチプレクサ(メモリアクセス制御部)、14はランダムデータ出力回路(メモリアクセス制御部)を示す。

Claims (3)

  1. キャッシュと、このキャッシュに対する命令アクセスがミスした場合、外部アクセスを行って前記キャッシュにデータをロードするため、外部にプリフェッチ信号を出力するプリフェッチ制御部とを内蔵して構成されるプロセッサと、
    このプロセッサと共通のバス上に接続される1つ以上のバスマスタと、
    前記共通バスに接続され、前記プロセッサによって実行されるプログラムが記憶される外部メモリと、
    前記外部メモリに対するアクセスを、前記プリフェッチ信号がアクティブである場合にのみ許可するメモリアクセス制御部とを備えて構成されることを特徴とするプロセッサシステム。
  2. 前記メモリアクセス制御部は、前記プリフェッチ信号がインアクティブである場合に前記外部メモリに対するアクセスが行われた場合は、前記共通バス上にダミーデータを出力するように構成されていることを特徴とする請求項1記載のプロセッサシステム。
  3. 前記メモリアクセス制御部は、前記ダミーデータとして、ランダムデータを出力するように構成されていることを特徴とする請求項2記載のプロセッサシステム。

JP2005162896A 2005-06-02 2005-06-02 プロセッサシステム Pending JP2006338385A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005162896A JP2006338385A (ja) 2005-06-02 2005-06-02 プロセッサシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005162896A JP2006338385A (ja) 2005-06-02 2005-06-02 プロセッサシステム

Publications (1)

Publication Number Publication Date
JP2006338385A true JP2006338385A (ja) 2006-12-14

Family

ID=37558885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005162896A Pending JP2006338385A (ja) 2005-06-02 2005-06-02 プロセッサシステム

Country Status (1)

Country Link
JP (1) JP2006338385A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111417947A (zh) * 2017-11-21 2020-07-14 奥迪股份公司 用于车辆的单芯片系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111417947A (zh) * 2017-11-21 2020-07-14 奥迪股份公司 用于车辆的单芯片系统
CN111417947B (zh) * 2017-11-21 2021-03-02 奥迪股份公司 用于车辆的单芯片系统
US11244082B2 (en) 2017-11-21 2022-02-08 Audi Ag One-chip system for a vehicle

Similar Documents

Publication Publication Date Title
US7793083B2 (en) Processor and system for selectively disabling secure data on a switch
US8397042B2 (en) Secure memory interface
US20170098078A1 (en) Event-based apparatus and method for securing bios in a trusted computing system during execution
US8639946B2 (en) System and method of using a protected non-volatile memory
US9129113B2 (en) Partition-based apparatus and method for securing bios in a trusted computing system during execution
JP2007249323A (ja) マイクロコンピュータ
EP2874092A1 (en) Recurrent BIOS verification with embedded encrypted hash
JP2004280623A (ja) セキュリティシステム
US20130318363A1 (en) Security system for code dump protection and method thereof
US10049217B2 (en) Event-based apparatus and method for securing bios in a trusted computing system during execution
US9798880B2 (en) Fuse-enabled secure bios mechanism with override feature
US9779242B2 (en) Programmable secure bios mechanism in a trusted computing system
JP2006293516A (ja) バスアクセス制御装置
JP2010079765A (ja) 情報処理装置
US7512761B2 (en) Programmable processor and methods thereof having memory access locking
US10037287B2 (en) Method for protecting memory against unauthorized access
US9779243B2 (en) Fuse-enabled secure BIOS mechanism in a trusted computing system
US20080005427A1 (en) Information processing apparatus having an access protection function and method of controlling access to the information processing apparatus
JP2006338385A (ja) プロセッサシステム
US10055588B2 (en) Event-based apparatus and method for securing BIOS in a trusted computing system during execution
JP2007052481A (ja) Icカード用lsi
US9767288B2 (en) JTAG-based secure BIOS mechanism in a trusted computing system
JP2011150457A (ja) 情報処理装置およびメモリアクセス制御方法
US10095868B2 (en) Event-based apparatus and method for securing bios in a trusted computing system during execution
JP2008217579A (ja) マイクロコントローラ